




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019-2025年国家电网招聘之电网计算机考前冲刺试卷B卷含答案
单选题(共400题)1、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】C2、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】A3、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】B4、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】D5、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】B6、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】C7、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于()中的部件。A.CPUB.RAMC.CacheD.USB【答案】A8、华为路由的serial口默认封装的协议是()。A.PPPB.HDLC.ARPD.IGMP【答案】A9、从数据库中删除表的命令是()。A.DROPTABLEB.ALTERTABLEC.DELETETABLED.USE【答案】A10、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】C11、数据库系统的数据独立性是指()。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】B12、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】C13、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。A.通过创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.通过创建VLAN来划分更小的广播域D.属于正常现象,不用处理【答案】C14、下列实体类型的联系中,属于一对一联系的是()A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程项目的供货联系【答案】C15、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式"=IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】B16、设有序表中有1000个元素,则用二分查找查找元素X最多需要比较()次。A.25B.10C.7D.1【答案】B17、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大奇数B.小于等于m的最大素数C.小于等于m的最大偶数D.小于等于m的最大合数【答案】B18、RR算法(Round-Robin,轮转法)调度的原则是()。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】C19、根据病毒性肝炎坏死的形态分为:()A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】A20、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】D21、下列有关VR(虚拟现实)的描述正确的是()。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】A22、根据(),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】C23、异步传输模式技术中“异步”的含义是()。A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】C24、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】D25、通道是一种()。A.I/O端口B.数据通道C.I/O专用处理机D.软件工具【答案】C26、CPU是一块超大规模的集成电路,其主要部件有()A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】D27、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】D28、下列网络属于局域网的是()。A.因特网B.校园网C.上海热线D.中国教育网【答案】B29、数据库管理系统中数据操纵语言DML所实现的操作一般包括()。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改【答案】A30、计算机系统中使用的CD-ROM属于()。A.只读型硬盘B.只读型大容量软盘C.只读型光盘D.只读型优盘【答案】C31、银行家算法中的数据结构包括有可利用资源向量Available、最大需求矩阵Max、分配矩阵Allocation、需求矩阵Need,下列选项中表述正确的是()。A.Allocation[i,j]=Max[i,j]+Need[i,j]B.Need[i,j]=Max[i,j]-Allocation[i,j]C.Max[i,j]=Allocation[i,j]*Need[i,j]D.Need[i,j]=Max[i,j]+Allocation[i,j]【答案】B32、主机、外设不能并行工作的方式是下面哪项()。A.中断方式B.DMA方式C.程序查询方式D.通道方式【答案】C33、防火墙的主要作用是()。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】C34、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】D35、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】B36、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.可靠性B.一致性C.完整性D.安全性【答案】D37、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-Ⅰ【答案】C38、物联网中常提到的“M2M”概念不包括下面哪一项()。A.人到人(MantoMan)B.人到机器(MantoMachine)C.机器到人(MachinetoMan)D.机器到机器(MachinetoMachine)【答案】A39、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】B40、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】C41、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】A42、下列指令中,不能在用户态执行的是()。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】A43、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】B44、采用基址寻址可以扩大寻址范围,且()。A.基址寄存器的内容由用户确定,在程序执行过程中不能改变B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C.基址寄存器的内容由用户确定,在程序执行过程中可以改变D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变【答案】B45、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】B46、为协调计算机系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】C47、如果只想得到1000个元素组成的序列中第5个最小元素之前的部分排序的序列,用()方法最快。A.起泡排序B.快速排列C.Shell排序D.堆排序【答案】D48、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】C49、避免死锁的一个著名的算法是()A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】B50、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】C51、衡量网络上数据传输速率的单位是bps。其含义是()。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】C52、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()A.11001011B.11010110C.11001001D.11000001【答案】C53、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.时钟周期D.CPU【答案】D54、电子邮件应用程序利用POP3协议()。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】D55、RIP路由协议是一种基于()的动态路由协议。A.距离矢量B.链路状态C.路径矢量D.随机路由【答案】A56、下列不属于千兆以太网的MAC子层的主要功能的是()。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】B57、操作系统作业管理的主要功能是()。A.作业调度与控制B.作业提交C.作业准备D.编制程序【答案】A58、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】D59、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】B60、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。A.它们表示的数的范围与精度相同B.第一种数的范围大,但精度低C.第一种数的范围大,精度高D.第一种数的范围小,精度高【答案】C61、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】A62、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是()。A.1B.2C.3D.4【答案】C63、下述几种排序方法中,要求内存最大的是()。A.插入排序B.快速排C.归并排序D.选择排序【答案】C64、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】A65、IaaS计算实现机制中,系统管理模块的核心功能是()。A.负载均衡B.监视节点的运行状态C.应用APID.节点环境配置【答案】A66、若用冒泡排序方法对序列{10、14、26、29、41、52}从大到小排序,需要进行几次比较()A.3B.10C.15D.25【答案】C67、设顺序循环队列Q[M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】C68、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】D69、IBM提出的物联网构架结构类型是()。A.两层B.四层C.八横四纵D.六层【答案】C70、定点运算器中判断溢出的条件是()。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】B71、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】D72、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的()标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】B73、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】A74、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到()。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】C75、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m的最大素数【答案】D76、下面关于集线器的缺点描述的是()。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】B77、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于()A.TCPB.ARPC.UDPD.CMP【答案】B78、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A.相同B.前者大于后者C.前者小于后者D.无法比较【答案】A79、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】D80、一台10M的集线器连接了5台PC,PC机均安装了100M网卡,每台PC能分配到的带宽最大为()。A.10MB.2MC.20MD.100M【答案】B81、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】A82、若事务T对数据对象A加上S锁,则()。A.事务T可以读A和修改A,其它事务只能再对A加S锁,而不能加X锁B.事务T可以读A但不能修改A,其它事务能对A加S锁和X锁C.事务T可以读A但不能修改A,其它事务只能再对A加S锁,而不能加X锁D.事务T可以读A和修改A,其它事务能对A加S锁和X锁【答案】C83、在SQL语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】B84、()使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A.模式B.外模式C.内模式D.存储模式【答案】B85、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】B86、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】D87、在HTML文本中,转义符"<"表示的结果是()。A.<B.>C.&D."【答案】A88、在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】C89、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,()。A.CPU对不可屏蔽中断必须响应B.CPU对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU对所有中断都必须响应【答案】A90、802标准把数据链路层分为两个子层,两个子层中()与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】C91、在计算机中,文件是存储在()A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一组相关数据【答案】C92、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】A93、关系模型中,一个关键字是()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】C94、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为O(logn)D.平衡二叉树的插入节点比较快【答案】D95、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】D96、淋巴结内转移癌首先见于()A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】B97、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】A98、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】A99、下面()数据结构常用于函数调用。A.队列B.栈C.链表D.数组【答案】B100、Excel文件的最小组成单位是()。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并(请作答此空)拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】B101、浮点运算结果满足下列哪个条件时,需做中断处理()。A.尾数双符号位为“01”B.尾数般符号位为“10”C.阶码双符号位为“01”D.阶码双符号位为“10”【答案】C102、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。A.数据查询B.数据操纵C.数据定义D.数据控制【答案】B103、使用双链表存储线性表,其优点是()。Ⅰ.提高查找速度Ⅱ.更方便数据的插入和删除Ⅲ,节约存储空间Ⅳ.很快回收存储空间A.Ⅰ、ⅡB.Ⅰ、ⅣC.仅ⅡD.Ⅱ、Ⅲ、Ⅳ【答案】C104、在ISOOSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.网络层B.传输层C.会话层D.表示层【答案】B105、DBMS的恢复管理子系统保证了事务的()。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】D106、下列叙述中正确的是A.所有十进制数都能精确地转换为对应的二进制数B.用计算机做科学计算是绝对精确的C.汉字的国标码就是汉字的内码D.数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值型数据的科学计算【答案】D107、循环队列是空队列的条件是()。A.Q->rear==Q->frontB.(Q->rear+1)%maxsize==Q->frontC.Q->rear==0D.Q->front==0【答案】A108、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】D109、下列有关光纤的说法中哪些是错误的是()。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】C110、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】D111、下列文件物理结构中,适合随机访问且易于文件扩展的是()A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】B112、三层交换根据()对数据包进行转发。A.MAC地址B.IP地址C.端口号D.应用协议【答案】B113、计算机系统由()组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】C114、适用于折半查找的表的存储方式及元素排列要求为()。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】D115、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】A116、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】D117、决定局域网特性的几个主要技术中,最重要的是()。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN协议【答案】B118、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】D119、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】B120、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是2^32【答案】A121、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】D122、下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】C123、在关系模式中,指定若干属性组成新的关系称为()。A.选择B.投影C.联接D.自然联接【答案】B124、以太网交换机中的端口/MAC地址映射表()。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】B125、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为()。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】C126、在电子邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议【答案】B127、设寄存器内容为80H,若它对应的真值是-127,则该机器数是()。A.原码B.补码C.反码D.移码【答案】C128、某学校为防止网络游戏沉迷,通常采用的方式不包括()A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】C129、EPROM是指()。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】D130、现有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./18B./19C./20D./21【答案】C131、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。A.数值计算B.辅助设计C.数据处理D.实时控制【答案】C132、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是()。A.MAC表B.路由表C.ARP表D.主机表【答案】B133、下列属于包过滤型防火墙优点的是()。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】A134、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】B135、A[N,N]是对称矩阵,将下三角(包括对角线)以行序存储到一维数组T[N(N+l)/2]q中,则对任一上三角元素A[i][j]对应T[k]的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】B136、“64位微型计算机”中的64是指()。A.微机型号B.内存容量C.存储单位D.机器字长【答案】D137、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】D138、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】C139、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】A140、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】C141、在滑动窗口流量控制(窗口大小为8)中ACK3意味着接收方期待的下一帧是()号帧。A.2B.3C.4D.8【答案】B142、地址寄存器AR是用于存放()当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】A143、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】B144、堆栈常用于()。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】A145、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】D146、串行总线与并行总线相比()。A.串行总线成本高,速度快B.并行总线成本高,速度快C.串行总线成本高,速度慢D.并行总线成本低,速度慢【答案】B147、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】D148、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】B149、下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。A.信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】A150、常用的链路状态路由协议是()。A.RIPB.STATIC.BGP4D.OSPF【答案】D151、下列选项中,不属于CPU的组成部分的是()。A.指令寄存器B.指令译码器C.地址寄存器D.地址译码器【答案】D152、用于科学计算的计算机中,标志系统性能的主要参数是()。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】C153、已知事务T1的封锁序列为:LOCKS(A)…LOCKS(B)…LOCKX(C)A.T1B.T2C.T1和T2D.没有【答案】A154、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】D155、堆排序是一种()排序。A.插入B.选择C.交换D.归并【答案】B156、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】C157、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】C158、甲状旁腺属于:()A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】D159、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】D160、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】D161、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】B162、在电缆中屏蔽的好处是()。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】B163、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】A164、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】D165、IPv6首部的长度是()字节。A.5B.20C.40D.128【答案】C166、数据库管理系统由三级模式组成,其中决定DBMS功能的是()。A.逻辑模式B.外模式C.内模式D.物理模式【答案】A167、操作控制器主要根据()发出操作控制命令。A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】D168、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】B169、若查找每个记录的概率均等,则在具有n个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度ASL为()。A.(n-1)/2B.n/2C.(n+1)/2D.n【答案】C170、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】A171、如果一个公司有1000台主机,则至少需要给它分配—个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A.B.C.D.【答案】D172、一个TCP连接总是以1KB的最大段发送TCP段,发送方有足够多的数据要发送,当拥塞窗口为16KB时发生了超时,如果接下来的4个RTT(往返时间)时间内的TCP段的传输都是成功的,那么当第4个RTT时间内发送的所有TCP段都得到肯定应答时,拥塞窗口大小是()。A.7KBB.8KBC.9KBD.16KB【答案】C173、EMA阳性见于:()A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】C174、2个VLAN连接需要用到()设备。A.集线器B.路由器C.交换机D.中继器【答案】B175、一个进程从阻塞状态转换到就绪状态的可能原因是该进程()A.时间片完B.执行了唤醒原语C.执行了V操作D.执行了P操作【答案】C176、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】A177、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】A178、CPU响应中断时,最先完成的两个步骤是()和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】C179、()是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。A.委托贷款B.融资贷款C.信用贷款D.信托贷款【答案】D180、SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列哪个子句中()。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】C181、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】B182、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】A183、28/25的广播地址是A.55/25B.27/25C.55/24D.27/24【答案】A184、下列说法中正确的是()A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】D185、下列有关存储器读写速度的排列,正确的是()A.RAM>Cache>硬盘>软盘B.Cache>RAM>硬盘>软盘C.Cache>硬盘>RAM>软盘D.RAM>硬盘>软盘>Cache【答案】B186、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】D187、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】C188、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】B189、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】A190、下列说法中不正确的是()。A.任何一个包含两个属性的关系模式一定满足3NFB.任何一个包含两个属性的关系模式一定满足BCNFC.任何一个包含三个属性的关系模式一定满足3NFD.任何一个关系模式都一定有码【答案】C191、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。A.5B.20C.40D.128【答案】B192、同步通信比异步通信具有较高的传输频率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】B193、共享变量是指()访问的变量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】D194、下列关于神经鞘瘤的叙述,正确的是:()A.瘤组织内出现AntoniA型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】A195、“64位微型计算机”中的64是指()。A.微机型号B.内存容量C.存储单位D.机器字长【答案】D196、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRANTUPDATEONSC(GRADE)TOZHAO【答案】C197、ping命令是属于TCP/IP的哪一层()。A.数据链路层B.表示层C.网络层D.应用层【答案】D198、大数据环境下的隐私担忧,主要表现为()。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】A199、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】A200、以下选项中不属于CPU的组成部分的是()。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】A201、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】A202、CPU中可用来暂存运算结果的是()。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】B203、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】A204、大小为MAX的循环队列中,f为当前对头元素位置,r为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为()。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】B205、以下属于逻辑结构的是()。A.顺序表B.哈希表C.有序表D.单链表【答案】C206、采用项目融资方式,贷款人通常把()作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】C207、一个虚拟局域网是一个()。A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】A208、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】A209、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.完整性B.保密性C.可用性D.可靠性【答案】A210、下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。A.信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】A211、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】B212、下面有关白盒测试说法错误的是()A."白盒"法是穷举路径测试B.白盒测试又称结构测试C."白盒"法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】D213、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】B214、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是()A.A/D.ModemB.ADSLModemC.CableModemD.PSTNModem【答案】C215、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】A216、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】A217、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点?(24)。A.物理层B.数据链路层C.网络层D.传输层【答案】B218、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】A219、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】D220、中断系统是由()实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】C221、Windows7中,关于防火墙的叙述不正确的是()。A.Windows7自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7通过高级防火墙管理界面管理出站规则【答案】B222、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】D223、猪囊虫病可能引起的症状有:()A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】A224、设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,79},用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】D225、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】B226、报文摘要算法MD5的输出是(54)。A.100位B.128位C.160位D.180位【答案】B227、操作系统作业管理的主要功能是()。A.作业调度与控制B.作业提交C.作业准备D.编制程序【答案】A228、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】A229、声卡的性能指标主要包括()和采样位数。A.刷新频率B.采样频率C.色彩位数D.显示分辨率【答案】B230、M2M技术的核心理念是()A.简单高效B.网络一切C.人工智能D.智慧地球【答案】B231、下列关于舍入的说法,正确的是()。Ⅰ.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入Ⅱ.在浮点数舍入中,只有左规格化时可能要舍入Ⅲ.在浮点数舍入中,只有右规格化时可能要舍入Ⅳ.在浮点数舍八中,左、右规格化均可能要舍入Ⅴ.舍入不一定产生误差A.Ⅰ、Ⅲ、ⅤB.Ⅰ、Ⅱ、ⅤC.ⅤD.Ⅱ、Ⅳ【答案】C232、在windows中,使用()命令可以查看本机路由表。A.netstat-aB.netstat-nC.netstat-bD.netstat-r【答案】D233、在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1个度为2的结点,10个度为1的结点,则树T的叶节点个数是()。A.41B.82C.113D.122【答案】B234、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】B235、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】C236、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】D237、哪一点不是RISC的特点()A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】D238、操作系统中引入缓冲技术是为了增强系统()的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】B239、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】A240、下列关于VLAN划分的方法错误的是()。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】C241、关于程序中断方式和DMA方式的叙述错误的是()。Ⅰ.DMA的优先级比程序中断的优先级要高Ⅱ.程序中断方式需要保护现场,DMA方式不需要保护现场Ⅲ.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有ⅡB.Ⅱ、ⅢC.只有ⅢD.Ⅰ、Ⅲ【答案】C242、传统防火墙工作在TCP/IP协议栈的()。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】B243、慢性支气管炎所致的肺气肿通常属于A.腺泡中央型肺气肿B.全腺泡型肺气肿C.腺泡周围型肺气肿D.代偿性肺气肿E.老年性肺气肿【答案】A244、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】D245、在Windows资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,可以先选择一第个文件,然后按住()。A.CTRL键不放,并用鼠标右键单击要选择最后一个文件B.CTRL键不放,并用鼠标左键单击要选择最后一个文件C.SHIFT键不放,并用鼠标右键单击要选择最后一个文件D.SHIFT键不放,并用鼠标左键单击要选择最后一个文件【答案】D246、用户想要查找昨天访问过的某个网站,应该()。A.查询浏览器的Cookies信息B.查询浏览器的收藏夹信息C.查询浏览器的下载内容D.查询浏览器的历史记录【答案】D247、某学校为防止网络游戏沉迷,通常采用的方式不包括()A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】C248、指令周期是指()。A.CPU从主存取出一条指令的时间间B.CPU执行一条指令的时间C.CPU从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】C249、在地址/channel/welcome.htm中,表示()。A.协议类型B.主机C.网页文件名D.路径【答案】B250、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】A251、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击【答案】B252、以下关于电子邮件系统的说法错误的是()。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】D253、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】C254、在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字()。A.JOINB.ASC.DISTINCTD.TOP【答案】C255、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】A256、与内存储器相比,外部存储器的特点是()。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】B257、以下路由策略中,依据网络信息经常更新路由的是()。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】D258、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】C259、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】B260、下列广义表是线性表的有()A.E(a,(b,c))B.E(a,E)C.E(a,b)D.E(a,L())【答案】C261、CPU中决定指令执行顺序的是()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】B262、云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA构建层【答案】C263、循环队列用数组A[o…m-1]存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。A.(rear-front+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】A264、在计算机中,条码阅读器属于()。A.输入设备B.存储设备C.输出设备D.计算设备【答案】A265、TFTP使用的传输层协议是_______。A.TCPB.IPC.UDPD.CFTP【答案】C266、微型计算机的主频是指()。A.计算机的存储容量B.微处理器时钟的工作频率C.基本指令操作次数D.单位时间的存取数量【答案】B267、存储器的校验是在信息进行()操作时产生校验位,读出时进行校验。A.写入B.读出C.接收D.以上都不是【答案】A268、如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行()等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】C269、数据的逻辑独立性是指()。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】C270、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】D271、TCP连接释放过程,叙述不正确的是()。A.通过设置FIN为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释放D.释放连接采用四次挥手机制【答案】B272、以下哪些是可能存在的网络安全威胁因素()。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】B273、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取()。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】C274、可以采用不同的方法配置VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据IP地址配置D.根据MAC配置【答案】A275、安全的电子邮件协议为_____。A.MIMEB.PGPC.POP3D.SMTP【答案】B276、NAPT工作中使用那些元素进行转换?()A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】B277、设数组a[]作为循环队列SQ的存储空间,数组的长度为m,f为队头指示,r为队尾指示则执行出队操作的语句为()A.f=f+1B.f=(f+1)%mC.r=(r+1)%mD.f=(f+1)%(m+)【答案】B278、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】C279、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是()。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】B280、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】D281、与9,mask24属于同一网段的主机IP地址是()。A.B.0C.1D.2【答案】B282、关键路径是AOE网中()。A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】C283、下列关于计算机病毒的说法中,正确的一条是()A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在CPU中的微生物病毒【答案】C284、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】D285、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p->right=s;s->left=p;p->right->left=s;s->right=p->right;B.p->right=s;p->right->left=s;s->left=p;s->right=p->right;C.s->left=p;s->right=p->right;p->right=s;p->right->left=s;D.s->left=p;s->right=p->right;p->right->left=s;p->right=s;【答案】D286、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】D287、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】D288、以下关于差分曼彻斯特编码的说法中错误的是()。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】D289、路由表中有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./19B./20C./21D./22【答案】B290、链表适用于()查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】A291、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】D292、数据独立性是指()。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】D293、从计算机软件系统的构成看,DBMS是建立在什么软件之上的软件系统()。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】B294、在操作系统中,文件管理程序的主要功能是()。A.实现文件的显示和打印B.实现对文件的按内容存取C.实现对文件按名存取D.实现文件压缩【答案】C295、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】D296、以下关于宏病毒的叙述,错误的是()。A.宏病毒会感染DOC文档文件和DOT模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】D297、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】B298、系统“抖动”现象的发生是由()引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】A299、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmptrap消息,此时管理站点使用()端口号来接收该消息。A.TCP69B.UDP69C.TCP161D.UDP161【答案】D300、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】C301、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外部键【答案】B302、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】A303、设循环队列中数组的下标范围是1~n,其头尾指针分别为f和r,则其元素个数为()A.r-fB.r-f+1C.(r-f)modn+1D.(r-f+n)modn【答案】D304、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】C305、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】D306、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】B307、计算机网络是一门综合技术,其主要技术是()。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】B308、以下与数据的存储结构无关的术语是()。A.循环队列B.链表C.哈希表D.栈【答案】D309、主机地址60属于子网______A.4/26B.6/26C.28/26D.92/26【答案】C310、与网格计算相比,不属于云计算特征的是()。A.资源高度共享B.适合紧耦合科学计算C.支持虚拟机D.适用于商业领域【答案】B311、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】D312、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】D313、在主存和CPU之间增加Cache的目的是()。A.扩大主存的容量B.增加CPU中通用寄存器的数量C.解决CPU和主存之间的速度匹配D.代替CPU中的寄存器工作【答案】C314、某二叉树的先序和后序序
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 四川省岳池县联考2024-2025学年七上数学期末考试试题含解析
- 陕西省西安市益新中学2024年七上数学期末考试模拟试题含解析
- 山东省临沂市临沭县2024年物理八上期末考试试题含解析
- 甘肃省武威市武威第八中学2025届九上化学期末调研模拟试题含解析
- 校园创新创业交流合作合同
- 现代农业种植区承包经营合同书
- 城市集中供热系统的热平衡调节研究
- 2025年造价工程师考试建筑工程造价编制与合同履行风险防范措施实施模拟试题
- 2025年装饰装修工(中级)考试试卷:装饰装修工程合同管理
- 2025中式烹调师(高级)理论考核试卷:烹饪健康与食品安全
- 幼儿游泳活动方案
- 显微外科术后护理
- 办公室应聘题库及答案
- 2025年河北中考地理真题含答案
- 铁矿尾矿清运方案(3篇)
- 国开机考答案 管理学基础2025-06-27
- 国家开放大学《思想道德与法治》社会实践报告范文一
- 【9语安徽中考卷】2025年安徽省中考招生考试真题语文试卷(真题+答案)
- 2025年空气过滤器行业分析报告
- 同等学力人员申请硕士学位电子科学与技术学科综合水平全国统一考试大纲(第二版)
- (高清版)DG∕TJ 08-507-2018 高强混凝土抗压强度无损检测技术标准
评论
0/150
提交评论